Z Archiwum F. Agata Malarczyk & Ignacy Bartoszek. Click to add presenter name and date

Wielkość: px
Rozpocząć pokaz od strony:

Download "Z Archiwum F. Agata Malarczyk & Ignacy Bartoszek. Click to add presenter name and date"

Transkrypt

1 Z Archiwum F Click to add presenter name and date Agata Malarczyk & Ignacy Bartoszek Z archiwum F: co zrobić żeby Obcy nie porwali Ci klienta i jak przy tym zgarnąć milion? Protecting the irreplaceable f-secure.com

2 Facebook - twarzą w twarz z niebezpieczeństwem 3

3 Facebook - twarzą w twarz z niebezpieczeństwem 77% pracowników korzysta z sieci społecznościowych w godzinach pracy 33% małych i średnich przedsiębiorstw amerykańskich została zainfekowanych złośliwymi kodami rozpowszechnianymi w sieciach społecznościowych, 23 % padło ofiarą kradzieży tożsamości. Pod względem infekcji pierwsze miejsce zajmuje Facebook, a kolejne YouTube i Twitter 35% zainfekowanych firm poniosło straty ekonomiczne, a ponad 33% z nich ocenia je na ponad 5 tys. dolarów 4 11/3/10

4 N ajseksowniejsze video wszechczasów 5 11/3/10

5 Co sześciolatek znalazł w swoim Happy Mealu 6 11/3/ osób kliknęło w wiadomość spam o Happy Mealu zamieszczoną na Facebooku. Aż 48% ( osób) postanowiło zrobić drugi krok i ogłosić się fanem tej informacji osób chciało obejrzeć filmik o rzekomym usiłowaniu zabójstwa ucznia przez nauczyciela, z czego wyraziło zgodę na udostępnienie swoich danych w zamian za możliwość odtworzenia nagrania.

6 N ie chcemy opłat za facebooka! 7 11/3/10

7 Inne rodzaje zagrożeń 8 11/3/10

8 Zbrodnia i kara 9 11/3/10

9 Polak chroniony Po co ochrona antywirusowa? 74% do ochrony przed wirusami 14% do ochrony zakupów online i konta bankowego Czy pliki pobierane z różnych stron www mogą zawierać wirusy? 58% TAK 19% nie wiem 23% NIE Gdzie przechowuje Pan/i zdjęcia cyfrowe? 43% na dysku komputera 41% na CD/DVD 7% USB i 5%na zewnętrznym dysku 10 11/3/10

10 22 lat doświadczenia w branży Od 10 lat oferujemy usługę Security as a Service 11 11/3/10 11/3/10

11 11/3/10

12 Wzrastająca liczba Partnerów ISP 202 partnerów w 44 krajach F-Secure jest światowym liderem na tym polu.

13 Partnerzy Referencyjni F-Secure Rynek ISP 14 11/3/10

14 Korzyści Operatora ü Zwiększenie ARPU ü Dane klientów nie wyciekają na zewnątrz ü Zwiększenie satysfakcji Klientów liczby Klientów ü Redukcja churn powiększenie poziomu lojalności klientów ü Pay as you grow business model ü Bardzo prosty i elastyczny model obsługi Klientów ü Współpraca z bardzo doświadczonym Partnerem ü Z oferty korzysta tylko klient Operatora ü Pałna kontrola nad licencją ü Customizacja oprogramowania budowanie silnych relacji z klienta 15 11/3/10

15 5 argumentów Oferujemy USŁUGĘ a nie produkt 11/3/10 Zawsze up-to-date Licencja na czas niekreślony Mała opłata miesięczna Rezygnujesz kiedy tylko chcesz

16 Moduły oprogramowania Antivirus & Anti-Spyware + Antivirus & Anti-Spyware + Antivirus & Anti-Spyware + Antivirus & 17 11/3/10 Anti-Spyware Firewall Firewall Firewall Spam Control Spam Control Parental Control

17 Cechy licencji możliwe operacje Ø Indywidualny klucz Zarządzanie licencją obejmuje: 1. Zamawianie Klucz licencji licencji decyduje co będzie zainstalowane Ø 2. ISP ma pełną licencji Zawieszenie kontrolę klucza 3. Zmiana Zmiana terminu statusu wygaśnięcia (aktywny/zmiana licencji typy...) 4. Terminowanie Możliwość zawieszenia, licencji zmiany wiekości klucza Ø 5. Pełna elestyczność Wznowienie licencji klucza (operacja odwrotna do zawieszania licencji) 6. Odzyskiwanie Jeden kluczlicencji na np. 1, 5, 10 itp 7. Anulowanie Czas określony i nieokreślony Ø 8. Try-Before-You-Buy Zmiana wielkości licencji (liczby wspieranych komputerów) 9. Reset licencji 18 11/3/10

18 Elementy customizacji N azwa produktu Baner Adresy URL Logo Obraz w tle albo gradient 19 11/3/10 Kolor przycisku

19 Web Services w skrócie Web Services są cześcią backendu PSC F-Secure Operator aby móc wprowadzić automatykę zarządzania subskrypcjami musi zainstalować klienta Web Services, który komunikuje się z serwerem F-Secure Web Services W Web Services komunikacja odbywa się przy użyciu bezpiecznych komunikatów SOAP, zawierających Security headers Security headers zawierają zawsze prawidłową nazwę użytkownika i hasło dostarczone przez F-Secure Web Services są określone w formacie WSDL i są one dostępne za pośrednictwem sieci Web WSDL zawiera wszystkie potrzebne informacje dotyczące korzystania z Web Service WSDL mogą być używane do automatycznego generowania SOAP wiadomości 20 11/3/10

20 Użycie Web Services do zarządzania licencjami Przypadek: tworzenie nowych użytkowników w PSC portalu 2. Create account to SP billing system ISP cust. portal 1. ISP CR M Synch. info to MyAccount 6. Give subscription info to Subscriber WebServices Client Call WebService to a new License key for end-user 4. Send acknowledgement WebServices Server 1. Subscriber Subscriber 11/3/10 F-Secure Backend User subscribes in ISP customer portal Information is updated to SP billing system SP system (Web Services client) calls Fsecure Web Service to create new user F-Secure Web Services server sends back acknowledgement Information is available in SP systems Information is sent to the subscriber

21 CHROŃ SWÓJ NAJBARDZIEJ OSOBISTY KOMPUTER 22 11/3/10

22 ü Cechy produktu: ü ü ü ü ü ü Ochrona przeglądarek Zanim użytkownik kliknie łącze w wynikach wyszukiwania albo we wiadomości czytanej w przeglądarce, widzi klasyfikację bezpieczeństwa tego łącza. Na podstawie tej informacji może zdecydować, czy chce kliknąć łącze. Anty- ZŁODZIEJ Mobile Security pomaga ochronić twoje osobiste i poufne dane. Skuteczny blokada urządzenia w połączeniu z łatwym w użyć zdalnym blokowaniem i usuwaniem. Anty - SZP IEG Ochrania przed spyware i oprogramowaniem szpiegoskim, które może monitorować i zarejestrować wszystkie działania na telefonie komórkowym, zawierając rozmowy głosu, sms, multimedia i wiadomości a. Antivirus and Firewall Łączy ochronę antywirusową w czasie rzeczywistym z firewall, urządzenie staje się zupełnie bezpieczne przeciw wirusom i malware komórkowym Automatyczna uaktualizacja Mechanizm pozyskuje automatycznie najnowsze uaktualnienia, jakikolwiek jest użyty sposób połączenia. Unikalny mechanizm SMS aktualizuji. Lekki i Skuteczny Lekka i skuteczna skanująca technologia, F - Secure Mobile Security daje tobie pełną ochronę bez potrzeby angażowania wiedzy użytkownika smartphone. Wsparcie dla wszystkich najpopularniejszych smartphones Wszystkie popularne smartphony są wspierane - ponad 150 modeli Telefonów komórkowych z systemem Windows i Symbian, wszystkich głównych producentów jak Nokia, Ericsson Sony, Toshiba, Motorola, HTC, Qtek, Samsung. Pełny lista wspieranych urządzeń może zostać widziany na www. f-secure.mobi.

23 Customizacja 1 ü Customizacja produktu w celu podkreślenia brandu Buner główny: Zarezerwowany dla Partnera Pole satusu: Zarezerwowane dla F-Secure Pole karuzeli: Zarezerwowane dla Partnera

24 Już wkrótce będziemy wspierać BlackBerry Android już wspieramy!!! 25 11/3/ /3/10

25 26 11/3/10

26 Nielimitowany Backup online Backup dla cennych danych ü - Backup dokumentów, bazy danych etc. - Łatwy dostęp - Bezpieczeństwo (zaszyfrowane w trakcie przesyłania i przechowywania) Łatwy i swobodny dostęp ü - Automatyczny, zawsze włączony - Transparentny - bez harmonogramu Prosty zakup od niezawodnego operatora ü - Od ISP z miesięczną opłatą 27 11/3/10

27

28

29 Wsparcie marketingowe

30 Wsparcie F-Secure Spa.f-secure.com! F-Secure SPA stands for Sales and Promotions Accelerator, and is our sales and marketing portal for you to seek ideas or view experiences in building up the sales or take-up rate of security services for consumers and small businesses. Request for login at : (site selection SPA) 31 11/3/10 F-Secure has several marketing programs to support the mobile operator market its security solution to subscribers. Why? To increase Mobile Operator ARPU

31 Filmy edukacyjne o zagrożeniach 32 11/3/10

32 Gra on line dla całej rodziny 33 11/3/10

33 Certyfikaty UKE Bezpieczny Internet & Bezpieczny Telefon Certyfikat UKE pozwoli zwiększyć sprzedaż 34 11/3/10

34 Współpraca z UKE i F-Secure 35 11/3/10

35 Współpraca UKE i F-Secure Portal PrzyjaznyNet.pl 36 11/3/10

36 Kontrola Rodzicielska 37 11/3/10

37 Kontrola Rodzicielska 38 11/3/10

38 Czy to się opłaca? Click to add presenter name and date Protecting the irreplaceable f-secure.com

39 Jak zarobić PLN Zakładana liczba sprzedanych licencji Warian szt. miesięcznie OLB szt. miesięcznie /3/10

40 Zakładany przychód neto ze sprzedanych licencji Suma neto narzutów rocznych w PLN Wariant szt. miesięcznie (100% IS) szt. miesięcznie OLB szt. miesięcznie (100% IS) szt. miesięcznie OLB szt. miesięcznie (100% IS) szt. miesięcznie OLB

41 SPECIES Excellence Awards 42 11/3/10

42 SPECIES Excellence Awards Categories: Best growth in customers: Bharti Airtel (Overall winner, 25K EUR) Most Innovative campaign: Netia Poland Highest Return on Marketing Investment: Numericable,France Audience Favorite: Vodafone Ireland (voted on-site) Jury for the category winners: Antti Reijonen, Samu Konttinen, Pär Andler, Graham 43 11/3/10

43 44 11/3/10

44 Agata Malarczyk Account Service Manager Ignacy Bartoszek Service Provider Sales Manager

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+

Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ Programy ESET licencje imienne Licencje na okres 1 roku, ceny netto w złotówkach. Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ ESET NOD32 Antivirus - 100,00 - - - - - ESET Cybersecurity dla Mac

Bardziej szczegółowo

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall) Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall) DOTYCZY: Operacje drukarki, przewodowa/bezprzewodowa/współdzielona sieć. Windows XP, Windows Vista, Windows 7. WYJAŚNIENIE: Korzystając

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

COMODO Endpoint Security aktywacja klucza licencyjnego

COMODO Endpoint Security aktywacja klucza licencyjnego COMODO Endpoint Security aktywacja klucza licencyjnego Aktywacja klucza licencyjnego. Oprogramowanie COMODO Endpoint Security może pracować w dwóch trybach: testowym, oraz produkcyjnym. Pełny klucz licencyjny

Bardziej szczegółowo

Klient zakup FPP od Partnera 98765-98765-98765-98765-98765

Klient zakup FPP od Partnera 98765-98765-98765-98765-98765 Klient zakup FPP od Partnera 98765-98765-98765-98765-98765 http://www.office.com/365 Aktywacja klucza na www.office.com/setup365 Wprowadzenie klucza Stworzenie konta Office 365 Warunki licencyjne Admin

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Skuteczny antywirus działający w chmurze.

Skuteczny antywirus działający w chmurze. Skuteczny antywirus działający w chmurze. AVG Cloud Care to nowoczesne rozwiązanie antywirusowe działące w chmurze, które zostało zaprojektowane dla ochrony małego biznesu. Sam wybierasz moduły z których

Bardziej szczegółowo

Instrukcja rejestracji Netia Fon

Instrukcja rejestracji Netia Fon Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Akademia dla Partnerów Handlowych IBM Run Rate

Akademia dla Partnerów Handlowych IBM Run Rate Akademia dla Partnerów Handlowych IBM Run Rate Przegląd nowości w ofercie dla Partnerów Handlowych IBM RunRate 10-11 maja 2012 r., Jachranka 1 Programy i narzędzia dla Partnerów Handlowych IBM Run Rate

Bardziej szczegółowo

Norton Mobile Security Instrukcja użytkowania

Norton Mobile Security Instrukcja użytkowania Norton Mobile Security Instrukcja użytkowania Spis treści Funkcje Norton Mobile Security... 3 Lista Znajomych (Buddy List)... 3 Funkcja blokowania połączeń i wiadomości tekstowych (Call and Text Blocker)...

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

brandrace FUNKCJONALNY sklep internetowy

brandrace FUNKCJONALNY sklep internetowy brandrace FUNKCJONALNY sklep internetowy Zwiększ efektywność działań w internecie poprzez wdrożenie nowych rozwiązań! sklep internetowy Sprzedaż przez internet to przyszłość handlu. Z każdym dniem przybywa

Bardziej szczegółowo

Nawigacja po trasie wycieczki

Nawigacja po trasie wycieczki Nawigacja po trasie wycieczki Publikacja trasy wycieczki za pomocą pliku kml. KML (Keyhole Markup Language) jest to format pliku pozwalający na wizualizację trójwymiarowych danych przestrzennych. Nawigacja

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

VMAS - VoIP Mobile Access Solutions

VMAS - VoIP Mobile Access Solutions VMAS - VoIP Mobile Access Solutions VoIP otwiera nowe możliwości komunikacji Maciej Stawiarski Veracomp Rynek mobilnych usług VoIP rośnie Aplikacje Mobile VoIP wygenerują obrót $35.2 mld do roku 2013,

Bardziej szczegółowo

System Comarch OPT!MA v. 17.1

System Comarch OPT!MA v. 17.1 System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Programy licencjonowania zbiorczego firmy Adobe

Programy licencjonowania zbiorczego firmy Adobe Programy licencjonowania zbiorczego firmy Adobe Podręcznik użytkownika konsoli sprzedawcy programu VIP dla planu Value Incentive Plan (VIP) Wersja 3.5 listopad 21, 2013 Obowiązuje od 1 listopada 2013 Strona

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Pawel Kripiec, Channel Manager

Pawel Kripiec, Channel Manager F-SECURE DAJEMY CI BEZPIECZEŃSTWO Pawel Kripiec, Channel Manager F-Secure corporation Firma Lidzie i lokalizacja 500 pracowników Siedziba główna: Helsinki, Finlandia Biura regionalne na całym świecie Misja

Bardziej szczegółowo

Licencjonowanie SQL Server. Licencje SAL

Licencjonowanie SQL Server. Licencje SAL Licencjonowanie SQL Server Licencje SAL Pytanie: Klient ma zainstalowane oprogramowanie SQL Server w środowisku z wieloma dzierżawcami i ma dwóch (2) użytkowników, którzy potrzebują dostępu do niego. Czy

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. oprogramowań klienckich na urządzenia mobilne

INSTRUKCJA OBSŁUGI. oprogramowań klienckich na urządzenia mobilne INSTRUKCJA OBSŁUGI oprogramowań klienckich na urządzenia mobilne EVIX Instrukcja obsługi oprogramowań klienckich SIS TREŚCI... 2 1. INFORMACJE WSTĘNE... 3 2. INSTAACJA I OBSŁUGA ROGRAMU NA TEEFONIE IHONE...

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 8

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 8 Spis treści PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 8 MobiBReBrokers mobilna wersja serwisu BReBrokers 1. Informacja o aplikacji MobiBReBrokers 2. Instalacja 3. Korzystanie z systemu MobiBReBrokers

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Mamy najlepsze ceny na rynku!

Mamy najlepsze ceny na rynku! M U LT I M E D I A C R E AT I O N H O U S E Jesteśmy zespołem programistów oraz grafików. Animacje i prezentacje multimedialne. Aplikacje mobilne i internetowe. Od 0 lat pracujemy dla najbardziej wymagających

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

SkyCash Poland S.A. Innowacyjna usługa płatnicza

SkyCash Poland S.A. Innowacyjna usługa płatnicza SkyCash Poland S.A. Innowacyjna usługa płatnicza Warszawa, 18 marca 2011 1 PLAN PREZENTACJI 1. PŁATNOŚCI MOBILNE KONTEKST RYNKOWY 1. CZYM JEST SkyCash - ZASTOSOWANIA 2. MODELE BIZNESOWE KOOPERACJE 2 Płatności

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Integracja systemu trigocms! z platformą Facebook

Integracja systemu trigocms! z platformą Facebook Integracja systemu trigocms! z platformą Facebook 1. Wstęp trigocms! daje Ci możliwość integracji z platformą Facebook, dzięki czemu możesz publikować artykuły jednocześnie na swojej stronie internetowej

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Przewodnik. Korzyści, Wymagania, Obowiązki

Przewodnik. Korzyści, Wymagania, Obowiązki Przewodnik Korzyści, Wymagania, Obowiązki Przewodnik opracowany przez Partnera Sieciowego - Stowarzyszenie Klaster Multimediów i Systemów Informacyjnych na podstawie materiałów udostępnionych przez firmę

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Jeżeli po podłączeniu do sesji Live Meeting 2007 pojawia się komunikat błędu, proszę go zamknąć i wybrać opcję Join Audio.

Jeżeli po podłączeniu do sesji Live Meeting 2007 pojawia się komunikat błędu, proszę go zamknąć i wybrać opcję Join Audio. Jeżeli po podłączeniu do sesji Live Meeting 2007 pojawia się komunikat błędu, proszę go zamknąć i wybrać opcję Join Audio. Techniczne, sprzedażowe, biznesowe, licencyjne Najnowsze technologie Prowadzone

Bardziej szczegółowo

Zanim przystąpisz do instalacji

Zanim przystąpisz do instalacji Zanim przystąpisz do instalacji FINALE 2014 OPRACOWANIE: DANIEL FIRLEJ 1 Zanim przystąpisz do instalacji Finale 2014 Opracowanie Daniel Firlej Spis treści: Dla kogo przeznaczony jest ten podręcznik?...

Bardziej szczegółowo

Oferta reklamowa 2015

Oferta reklamowa 2015 Oferta reklamowa 2015 Nr 1 w Polsce Biuranet.pl jest największym portalem o tematyce nieruchomości komercyjnych w Polsce. Działąjący już od 2006, systematycznie rozwijany, od lat pomaga w wynajęciu wolnej

Bardziej szczegółowo

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ GSMONLINE.PL Darmowe Orange WiFi 2014-09-30 Darmowe Orange WiFi Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ Zgodnie z zapowiedziami Orange uruchomił darmowe WiFi dla

Bardziej szczegółowo